# Макаров Дмитрий Владиславович - Networks basic. Практическая работа №3. Сетевой уровень - L3 [toc] # Сетевой уровень - L3 ==Топология сети== --- ![](https://i.imgur.com/CJG6Dk9.png) --- ## Часть 1. Конфигурация маршрутизатора в зоне статической маршрутизации 1.1 ==Маршрутизатор **C-R-4**== (10.0.1.4/10.0.2.4/10.0.3.4) Введём следующую команду для отображения конфигурации `sh running-config` --- ![](https://i.imgur.com/7GmJQdU.png) --- ![](https://i.imgur.com/Zlo1Qlo.png) --- ![](https://i.imgur.com/Ef5bwxO.png) --- ## Часть 2. Конфигурация маршрутизатора в зоне динамической маршрутизации OSPF 2.1 ==Маршрутизатор **M-R-8**== (11.0.6.8/11.0.2.8/11.0.3.8) Введём следующую команду `export compact` Она позволяет экспортировать только ту часть конфигурации, которая не является конфигурацией **RouterOS** по умолчанию. --- ![](https://i.imgur.com/MZY5hac.png) --- ## Часть 3. Конфигурация маршрутизатора в зоне динамической маршрутизации BGP 3.1 ==Маршрутизатор **M-R-9**==(12.0.6.9/12.0.2.9/12.0.3.9) `export compact` --- ![](https://i.imgur.com/4P1rMXf.png) --- ## Часть 4. Пинги 4.1 Пинги от **M-R-10** --- ![](https://i.imgur.com/ss8EDEl.png) --- 4.2 Пинги от **M-R-12** --- ![](https://i.imgur.com/x6wXpFd.png) --- 4.3 Пинги от **C-R-6** --- ![](https://i.imgur.com/Ojxnxs5.png) --- 4.4 Пинги от **L-R-15** --- ![](https://i.imgur.com/mDrE4Ud.png) --- ## Часть 5. Атака с подменой маршрута в зоне OSPF 5.1 Отправим пинг `8.8.8.8` от маршрутизатора **M-R-7** --- ![](https://i.imgur.com/ZYJX0ub.png) --- 5.2 С помощью **Wireshark** увидим, как **ICMP**-пакеты приходят на **Kali Linux** --- ![](https://i.imgur.com/6WAH8y4.png) --- 5.3 Получим **fake** маршрут на **M-R-7**. Теперь мы можем спреить необходимые нам данные --- ![](https://i.imgur.com/r2qugII.png) ## Часть 6. Атака с подменой маршрута в зоне BGP* **Не удалось реализовать атаку**